Remote Command Execution Explained and Demonstrated!
HTML-код
- Опубликовано: 29 сен 2024
- // Membership //
Want to learn all about cyber-security and become an ethical hacker? Join this channel now to gain access into exclusive ethical hacking videos by clicking this link: / @loiliangyang
// Courses //
Full Ethical Hacking Course: www.udemy.com/...
Full Web Ethical Hacking Course: www.udemy.com/...
Full Mobile Hacking Course: www.udemy.com/...
// Books //
Kali Linux Hacking: amzn.to/3IUXaJv
Linux Basics for Hackers: amzn.to/3EzRPV6
The Ultimate Kali Linux Book: amzn.to/3m7cutD
// Social Links //
Website: www.loiliangya...
Facebook: / loiliangyang
Instagram: / loiliangyang
LinkedIn: / loiliangyang
// Disclaimer //
Hacking without permission is illegal. This channel is strictly educational for learning about cyber-security in the areas of ethical hacking and penetration testing so that we can protect ourselves against the real hackers.
Thank you mr.loi your tutorials are very good and your udemy course is perfect
I started making ethical hacking tutorials
Apex Legends sent me here
Same, not bothering to open the game.
lol
I heard of the apex problem.
Just know that good hackers like Loi & me are the ones who will try to prevent disasters like this.
Much love
@@cyberdevil657 could you go more into detail of what you mean by that or what you're doing?
@@aliendude99 We are just the good guys.
I'm speaking in general terms.
White hats are the modern heroes of the world.
and Apex is in need of a pen tester to fix a huge RCE exploit
Cool video
i didn't understand anything, but i felt good after watching...
LOL, ngl same over here 😅
@@amongusboi2032 keep progressing 😎🤏
Ok so basically if you're an ethical hacker and you learn scripting in programming language then that gives more knowledge and hacking tactics if you like in easier said
love you bro nice video
Please, if possible, cover these advanced topics like How to bypass Drupal CMS or other secured CMS? How to bypass HARD WAF protection that stops HTML, SQL, and XSS injection payloads? Payload single-double-triple encoding using Cyber-Chef? How to find the real origin IP of secured websites behind Cloudflare, Akamai, ModSecurity, AWS CDN, etc.,? How to bypass Hard WAF using SQLMAP or Burpsuite? How to find hidden vulnerable parameters and endpoints inside the .js and .jason files? How to find hidden admin pages, cPanel pages, and WHM pages ? Please cover these important topics. Thanks
I really like you so much because in my country here in Ghana,There's no such much Tutorials in Ethecal hacking.But i begin to learn something from you as a beginner.I was having no idea of Hacking or whatever,but you really inspire me much.I wish you could be my mentor in Ethical Hacking.Thank you.❤
Bro true oooooo
I don't know even if there's a school that teaches ethical hacking in Ghana here😂
I love ur video i hv improved my programming and hacking skills
what are u improve, most of his videos is old technique. even in this video. he try to attack joomla that release before 2011. we are in 2022 not in 2011 anymore. even in his videos when use exploit. it doesn;t explain anything. how the exploit works. he only use common word. reverse shell access. thats it.
@@davidstephen7070 bro relax, that's my review of what i have learn't
@@davidstephen7070 he didn't make a video about follina
I will make it
@@davidstephen7070 lol.. You are harsh but right.. Actually I don't think these publically available tools work anymore.. So its better to write our own scripts.. Fot example msfvenom, the exe gets detected by all antiviruses. So I wrote own script that generate exe and gives reverse shell, and guess what, most antiviruses could not detect it.. Only 5 out of 68 could
Hello sir love you i am very existed to the videos
when did you came back from australia?
I like to watch this video but...i cannot understand what you are doing 😁.. may be i m basic level learner
yes learn from scratch you will get thete.
Analisi delle qualità e dei difetti di Apple nell'ambito dell'Intelligenza Artificiale (IA)
Qualità
Potenziale nell'IA "on device":
Apple potrebbe sfruttare il vantaggio di offrire IA "on device" per garantire maggiore velocità, personalizzazione e sicurezza agli utenti.
Integrazione verticale:
L'abilità di Apple nell'integrare hardware, software, silicio e servizi potrebbe favorire l'adozione e ottimizzazione dell'IA sui propri dispositivi.
Controllo del silicio:
Il design in-house dei chip da parte di Apple potrebbe posizionarla come leader nell'adozione dell'IA "on device", offrendo chip più efficienti e potenti.
Potenziale di monetizzazione:
L'implementazione dell'IA potrebbe stimolare le vendite di iPhone e computer, dando un nuovo impulso al ciclo di sostituzione degli iPhone.
Privacy e sicurezza:
L'approccio cauto di Apple nell'utilizzo dei dati degli utenti potrebbe essere un vantaggio per i consumatori che attribuiscono grande importanza alla privacy.
Difetti
Ritardo nella narrazione dell'IA:
Apple non ha comunicato chiaramente la propria strategia di IA, creando incertezza tra investitori e osservatori del settore, in contrasto con aziende come Microsoft e Google.
Mancanza di investimenti e iniziative pubbliche:
Apple non ha annunciato iniziative significative nell'IA come altri giganti tecnologici, creando l'impressione di essere in ritardo rispetto ai concorrenti.
Potenziale compromesso tra privacy e qualità dell'IA:
La cautela di Apple nell'utilizzo dei dati degli utenti potrebbe limitare lo sviluppo del proprio modello di IA rispetto ai concorrenti.
Articolo: Analisi delle qualità e dei difetti di Apple nell'ambito dell'Intelligenza Artificiale (IA)
Apple's Position in AI: Quality and Shortcomings
Nel 2024, Apple si trova sotto i riflettori per il suo inizio difficile, soprattutto in relazione all'Intelligenza Artificiale (IA). Mentre le azioni subiscono un calo e la mancanza di una strategia chiara nell'IA viene evidenziata, c'è un certo grado di ottimismo per il futuro di Apple in questo settore. Analizziamo le qualità e i difetti di Apple nel contesto dell'IA.
Qualità
Potenziale nell'IA "on device"
Apple è in una posizione privilegiata per capitalizzare sull'IA "on device", offrendo maggiore velocità, personalizzazione e sicurezza per gli utenti. Questo potrebbe essere un vantaggio competitivo significativo, considerando l'importanza crescente di IA performante su dispositivi mobili.
Integrazione verticale
Il successo di Apple nell'integrare hardware, software, silicio e servizi potrebbe favorire l'adozione e l'ottimizzazione dell'IA sui propri dispositivi. Questa sinergia potrebbe consentire a Apple di offrire esperienze utente uniche e altamente performanti, differenziandosi dai concorrenti.
Controllo del silicio
Il design in-house dei chip da parte di Apple potrebbe posizionarla come leader nell'adozione dell'IA "on device". La capacità di progettare e ottimizzare il silicio per l'IA potrebbe consentire a Apple di offrire dispositivi più efficienti e potenti, soddisfacendo le esigenze di calcolo sempre più complesse dell'IA.
Potenziale di monetizzazione
L'implementazione dell'IA potrebbe stimolare le vendite di iPhone e computer, fornendo un nuovo impulso al ciclo di sostituzione degli iPhone. Questo potrebbe essere cruciale per mantenere la posizione di Apple come uno dei principali attori nel settore dei dispositivi mobili e dei computer.
Privacy e sicurezza
Il focus di Apple sulla privacy e la sicurezza potrebbe essere un punto di forza nell'ambito dell'IA. Mantenendo un approccio cauto nell'utilizzo dei dati degli utenti, Apple potrebbe riuscire a differenziare i suoi servizi e prodotti come soluzioni più affidabili e rispettose della privacy.
Difetti
Ritardo nella narrazione dell'IA
Apple non ha comunicato chiaramente la propria strategia di IA, creando incertezza tra investitori e osservatori del settore. Questo ritardo potrebbe danneggiare la percezione di Apple come leader innovativo nell'ambito dell'IA, soprattutto considerando le chiare strategie comunicate da altri giganti tecnologici.
Mancanza di investimenti e iniziative pubbliche
La mancanza di annunci di iniziative significative nell'IA potrebbe far sembrare che Apple sia in ritardo rispetto ai concorrenti. Questo potrebbe compromettere la percezione di Apple come un attore chiave nell'innovazione dell'IA e potrebbe influenzare la fiducia degli investitori e degli utenti.
Potenziale compromesso tra privacy e qualità dell'IA
La cautela di Apple nell'utilizzo dei dati degli utenti potrebbe limitare lo sviluppo del proprio modello di IA rispetto ai concorrenti. Questo potrebbe mettere Apple in una posizione di svantaggio nell'offrire soluzioni di IA altamente performanti e personalizzate, compromettendo la sua competitività nel lungo termine.
In conclusione, Apple si trova ad un bivio critico nell'adozione dell'IA. La sua posizione unica, l'attenzione alla privacy e il potenziale nell'IA "on device" potrebbero essere vantaggi competitivi significativi. Tuttavia, il ritardo nella narrazione e negli investimenti potrebbe metterla in difficoltà rispetto ai concorrenti più rapidi. Il 2024 potrebbe essere un anno cruciale per Apple nel dimostrare la sua capacità di capitalizzare sull'IA e superare le sfide attuali.
Advanced IDOR and Business Logic Vulnerability Video would be nice.
I saw this video first 🥰
You is drunk drunk🤣
Can you help me login in my email a hacker logged into my gmail acc😭
Wassup master
Not trygn to criticise but sound on this video is far too bassey - i catn listen to it though headphones it is just booming!!
Ultimate 🥏
Many thanks for sharing your amazing video!!!
Could you plz continue with similar videos? Thanks in advance
Love u bro big fan
Wow
the video is complicated but i enjoy it
CAUTION DONT PLAY GTA ONLINE ON PC, cheaters in gta online now can do this to your account, not only your account but also can damage your pc itself. More information of this in youtube just search "gta 5 online remote command execution "
Hi
You have just earned a sub from me. Great video on this vulnerability.
subframe ????/😝\
Can you make a tutorial how to bypass captive portal wifi
I want to be an ethical Hacker like you
First u must be bad man hacker.
@@jimf1007 but from where can i learn it?
@@demon1058 no clue... I dont even own a computer lol
@@jimf1007 oh
Loi 😢 where have you been bro been waiting 💯❤️
so this can be done even if the network is behind a firewall ?
🌚🌚
How do I join the membership the link isn't working on my device please help
idk bro tryna figure that out ((( if u did already please reach me out .....
The holy grail of all vulnerabilities and the one of found and proven pays MASSIVE.
Hey Loi! please do a tutorial more on websites
Can you make a tutorial on a DDOS attack
ddos is illegal
@@polymaster709 idc someone disrespected my mom
@@bigdollaz1 lol, you need at least 10 botnets (infected computers) to ddos ,and C2 server .A skid like you probably cant be able to do that
@@bigdollaz1 BTW ddos is kinda a kiddie thing to do
Trying to get a remote code execution then do whatever you want
*FOR EDUCATIONAL PURPOSE ONLY*
@@polymaster709 try ddos on local host website
I'm making ethical hacking tutorials please check them out
can you make a video on how to set up android emulators in kali with SDK TOOL PACKAGE
Hey brrr each time I try to watch some of your videos, it keep showing errors and I guess RUclips probably blocked them, so you’ve your own personal website where you upload your video toturials?
Got a syringe sms on my phone saying someone tried to open my Amazon account. I don't even have an account on amazon. I clicked the link but nothing opened.
Don’t ever do that again if it’s not you just ignore it
Hey man u did great job 😀 but robot voice lool please don't apply voice filter
I saw one of your video about using nmap but you didn’t mention something important = footprints… when sniffing
How to i joine you 👌👌
✨️✨️✨️
Thanks loi but i liké tutoriel for increase views youtube .
Lol llllllllllllllllllllllllllllllllllllllll
Lol llllllllllllllllllllllllllllllllllllllll
Norberto Lake
Mr how to be one your channel member please tell me some videos required it
Parisian Flat
Evan Prairie
hi sir. make a pratical video on ss7 attack of any socailmedias
hi Mr hackerloi can you make another tutorials in Udemy
How to open PDF???
hi hacker loi make a vedio on best rat android hacking
Again..i wanna say that app by androrat or metasploit can't be run in android version 11....so...plz give a information or suggestions for the upgraded version....this is present...past has been gone.....
I followed you..😉but not responding
How do we known website is built on cms - joomla ?
please hacking android phone tutorial
Bro can also tell about how to learn penetration testing
My brother, it is possible for a way to merge networks into one network for the speed of the internet. I am connected to 3 networks, but each unit is alone. I want to combine them into one connection. Is it possible, please?
its actually possible load balancing combines internet connections at once.
Thanks
Please sir can you teach keylogger
Legend is back
Dont beilve him he tell only lies you get a money from you
Another awesome vid. Thanks for taking the time to make them for us.
Audio quality is really poor
Thank you again again brother for your great job!
Good to see your still here making content :)
as a newbie that was easy to understand. thank you!
Robot voice 😂😂😂😂😂
Sry Sir what I did
Nice video
Nice!